人気エディタ「Notepad++」、中国系ハッカーに半年間乗っ取られる
世界中で使われるテキストエディタNotepad++のアップデートサーバーが6ヶ月間中国系ハッカーに乗っ取られ、特定ユーザーにバックドア付きソフトが配布されていたことが判明
6ヶ月間。これが、世界中で愛用されるテキストエディタNotepad++のアップデートサーバーが中国系ハッカーに乗っ取られていた期間です。月曜日、開発チームが公式サイトで明らかにしたこの事実は、私たちが日常的に信頼しているソフトウェアアップデートの脆弱性を浮き彫りにしました。
巧妙な攻撃手法の全貌
攻撃は2025年6月に始まりました。ハッカーたちはNotepad++のアップデートインフラを「インフラレベル」で侵害し、特定のユーザーのアップデート通信を傍受・リダイレクトする能力を獲得したのです。
特に注目すべきは、攻撃者が全ユーザーを標的にしたわけではないという点です。代わりに、選択的に特定のターゲットのみを悪意のあるアップデートサーバーに誘導し、バックドア付きのソフトウェアを配布していました。この手法は、大規模な被害を避けながら長期間発見されずに済む、極めて計算された戦略と言えるでしょう。
開発チームが完全にインフラの制御を取り戻したのは12月2日。つまり、攻撃者は半年以上にわたって、世界中のNotepad++ユーザーの一部に対して自由にマルウェアを配布できる状況にあったのです。
日本企業への警鐘
複数の調査機関が中国政府との関連を指摘するこの攻撃は、日本の企業や組織にとって重要な教訓を含んでいます。Notepad++のような基本的なツールでさえ、サプライチェーン攻撃の標的となり得るという現実は、日本の製造業やIT企業が構築してきた「信頼に基づく取引関係」の前提を根本から問い直すものです。
特に、日本企業の多くが採用している「長期的なパートナーシップ」モデルにおいて、取引先やソフトウェアベンダーのセキュリティ状況を継続的に監視する仕組みの重要性が浮かび上がります。一度信頼したベンダーであっても、そのインフラが侵害される可能性は常に存在するのです。
見えない脅威への対処
今回の事件で最も懸念されるのは、攻撃の「見えなさ」です。被害を受けたユーザーの多くは、自分が標的になっていることすら気づかなかった可能性があります。通常のソフトウェアアップデートと見分けがつかない形で、バックドアが仕込まれたソフトウェアがインストールされていたからです。
この攻撃手法は、従来の「怪しいメールを開かない」「不審なサイトにアクセスしない」といった基本的なセキュリティ対策では防げません。信頼できるはずのソフトウェアの正規アップデートプロセス自体が武器化されているのです。
本コンテンツはAIが原文記事を基に要約・分析したものです。正確性に努めていますが、誤りがある可能性があります。原文の確認をお勧めします。
関連記事
人気コードエディタNotepad++のサーバーが中国系国家支援ハッカーに6ヶ月間乗っ取られ、ユーザーが悪意あるアップデートをダウンロードした可能性が判明
人気テキストエディタNotepad++が中国系ハッカーに6ヶ月間乗っ取られた事件から見える、オープンソースソフトウェアのセキュリティリスクと企業への影響を分析
FBI文書でエプスタインが「個人ハッカー」を雇っていた疑惑が浮上。ゼロデイ攻撃の売買やヘズボラとの取引など、サイバー犯罪と権力者の危険な関係が明らかに。
ロシア政府系ハッカーがポーランドの電力インフラをハッキング。デフォルトパスワードと多要素認証の未設定が原因。日本の重要インフラへの警鐘となるか。
意見
この記事についてあなたの考えを共有してください
ログインして会話に参加